Google AdWords ingezet voor verspreiding van malafide Chrome webbrowser

Cybercriminelen blijken Google AdWords te hebben misbruikt om een malvertising campagne op te zetten. De campagne was gericht op zowel Windows als macOS gebruikers, maar trof door een technische fout aan de kant van de aanvaller uiteindelijk alleen macOS gebruikers.

De aanval is ontdekt door het beveiligingsbedrijf Cylance. In een blogpost beschrijft Jeffrey Tang, Executive Mischief Consultant bij Cylance hoe aanvallers een Google AdWords campagne hebben ingezet in een poging een malafide installatiebestand voor de webbrowser Google Chrome aan de man te brengen. Dit bestand is geïdentificeerd als 'OSX/InstallMiez' of ’OSX/InstallCore’.

Gebruikers ongemerkt doorverwijzen

De malware wordt aangeboden via een advertentie die wordt getoond zodra gebruikers via Google zoeken naar ‘Google Chrome’ op de zoekmachine Google.com. Deze advertentie lijkt te wijzen naar ‘www.google.com/chrome'. Wie echter op de link klikt wordt doorgestuurd naar 'www(punt)entrack(punt)space, en vervolgens doorgestuurd naar 'googlechromelive(punt)com’. Op deze pagina wordt het malafide installatiebestand aangeboden.

De aanval is moeilijk door gebruikers te herkennen. Ook als gebruikers hun muis boven de URL laten zweven wordt in de linker onderhoek van de webbrowser ‘www.google.com/chrome' getoond. Tang merkt op dat een zoekopdracht op het woord ‘Chrome’ een vergelijkbare advertentie oplevert, die wel naar de legitieme webpagina van de webbrowser Chrome verwijst.

macOS

Zodra gebruikers zijn aangekomen op de malafide downloadpagina 'googlechromelive(punt)com’ worden zij afhankelijk van hun besturingssysteem op verschillende manieren doorverwezen. macOS gebruikers worden doorverwezen via 'ttb(punt)mysofteir(punt)com', 'servextrx(punt)com' en 'www(punt)bundlesconceptssend(punt)com', waarna het malafide bestand FLVPlayer.dmg wordt gedownload. Tang wijst erop dat de malware hash van dit bestand continu veranderd, wat het detecteren van de malware bemoeilijkt.

Windows gebruikers hebben meer geluk. De cybercriminelen verwijzen Windows gebruikers door naar 'admin(punt)myfilessoft(punt)com’. Deze webpagina geeft echter een DNS foutmelding, waardoor gebruikers uiteindelijk geen malware voorgeschoteld krijgen.

Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.